首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1520篇
  免费   95篇
  国内免费   61篇
  2024年   8篇
  2023年   33篇
  2022年   19篇
  2021年   32篇
  2020年   39篇
  2019年   13篇
  2018年   10篇
  2017年   25篇
  2016年   21篇
  2015年   34篇
  2014年   100篇
  2013年   107篇
  2012年   119篇
  2011年   116篇
  2010年   97篇
  2009年   105篇
  2008年   150篇
  2007年   114篇
  2006年   75篇
  2005年   84篇
  2004年   60篇
  2003年   62篇
  2002年   46篇
  2001年   62篇
  2000年   30篇
  1999年   20篇
  1998年   23篇
  1997年   17篇
  1996年   12篇
  1995年   16篇
  1994年   7篇
  1993年   5篇
  1992年   8篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有1676条查询结果,搜索用时 250 毫秒
981.
简述了数字化部队的特点,分析了信息优势能力对数字化陆军师情报侦察系统的要求;建立了数字化陆军师情报侦察系统信息优势能力评估模型,数字化陆军师情报侦察系统优势能力的仿真框架和情报侦察系统系统级、装备级仿真模型,侦察要素仿真流程和相关数学模型;对某案例仿真结果进行了分析,验证了仿真模型的可行性和有效性.  相似文献   
982.
文章分析了推行军以上机关资产与预算相结合改革的必要性和可能性,针对"双轨制"体制下军以上机关具有"条"与"块"职能的特殊性,提出了重之以"条"、兼顾以"块"的改革思路,指出了改革中需要把握的问题。  相似文献   
983.
智能火力与指挥控制系统的人机功能分配   总被引:2,自引:1,他引:1  
智能化是现代战斗机火力与指挥控制系统的发展趋势,如何对系统进行合理的人机功能分配是系统设计进程中关键任务之一.为此,提出一种定性与定量分析相结合的人机功能分配方法.对系统面临的作战任务进行分析,并建立系统的各层功能流程图,在此基础上,采用集对分析法对系统各子功能进行了初步的智能程度确定,然后给出系统的结构模型.最后讨论了系统的综合评价指标体系.该人机功能分配方法为智能火力与指挥控制系统的设计提供了一种新的理论参考.  相似文献   
984.
董智勇 《国防》2008,(10):32-33
当今时代,非传统安全威胁已成为危害和影响国家安全与发展的重要形态。今年不到半年的时间里,我国就连续发生了特大雨雪冰冻灾害、部分地区打砸抢烧事件和汶川特大地震。在这一场场非战争军事行动中,预备役部队和民兵闻令而动,积极投入战斗,发挥了重要作用。实践证明:非传统安全威胁的日益凸显,预备役部队和民兵的职能任务也随之延伸和拓展,  相似文献   
985.
胡锦涛总书记在党的十七大报告中阐述社会主义核心价值体系时深刻指出:“民族精神是我们民族生命力、凝聚力和创造力的不竭源泉。”在不久前发生的抗雪救灾中,有一种自觉行为令我们感动着,有一种民族精神让我们震撼着。它让我们又一次看到了鲜活可爱的新雷锋,又一次看到了光芒四射的雷锋精神!它像催征的号角,激励着我们践行雷锋精神;它像和谐的乐章,回荡在我们华夏儿女的每一个人心中。雷锋精神的价值又一次在历史与现实的交汇中得到了延伸,在理念与灵魂的触动中得到了升华。  相似文献   
986.
虽没有了巅峰时代拥有64艘装甲主力舰的气派,但却有着在21世纪成为世界最强大海军的意志;要造两艘排水量6.5万吨的新航母,是英国海军历史上最大的战舰;以信息化技术持续提升海军战力,不列颠"全球舰队"执著地走向了3C 时代。  相似文献   
987.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
988.
可执行体系结构研究   总被引:7,自引:1,他引:6       下载免费PDF全文
体系结构是系统设计与实施的蓝图,它能否正确、合理地指导实践在很大程度上依赖于体系结构的验证与评估.可执行体系结构研究为体系结构验证与评估开辟了新的途径.为了使各体系结构产品在整体上形成一个执行体,提出了可执行体系结构执行规则描述这一个概念.执行规则描述体系结构产品的执行、调用与数据流关系,为体系结构的执行提供了特定的背景信息.它通过标准的动态可执行模型接口分别调用该模型的执行引擎,从而达到体系结构在整体上执行的目的.体系结构的正确执行为体系结构验证提供依据,同时其运行结果为体系结构的评估提供依据.  相似文献   
989.
导航卫星广播星历参数拟合算法研究   总被引:5,自引:2,他引:3       下载免费PDF全文
基于GPS广播星历参数,研究了导航卫星广播星历参数的非线性最小二乘拟合算法,并推导了相应的计算公式.针对静止轨道卫星轨道倾角近似为0,致使卫星轨道的升交点定义模糊,在数据拟合过程中会导致法矩阵(HTH)奇异的问题,提出对卫星轨道进行轨道倾角变换拟合广播星历参数的方法,并获得较高的拟合精度.最后利用实际算例验证了所推公式和算法的合理性.  相似文献   
990.
美国、日本、俄罗斯等发达国家在推进军民一体化过程中,以国家资源的优化配置和有效利用为基本出发点、以经济社会发展体系为基本依托、以军事需求牵引和市场化运作的结合为基本路径、以统一军民技术标准为技术基础和以建立健全法规体系为基本保障。这些做法,为我国更好地处理"军"与"民"的关系提供了借鉴。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号